arXiv reaDer
Adversarial Examples Versus Cloud-based Detectors: A Black-box Empirical Study
  ディープラーニングは、Google、AWS、Baiduなどの主要なクラウドプロバイダーによって広く活用されており、画像分類、オブジェクト識別、違法画像検出などを含むさまざまなコンピュータービジョン関連サービスを提供しています。敵対的な例に対して脆弱です。分類器よりも複雑なクラウドベースの画像検出モデルも同様のセキュリティ上の懸念を持っているかもしれませんが、まだ十分な注目を集めていません。このホワイトペーパーでは、主に実際のクラウドベースの画像検出器のセキュリティ問題に焦点を当てています。具体的には、(1)効果的なセマンティックセグメンテーションに基づいて、ブラックボックスAPIとの対話のみを介してセマンティクスを意識した敵対的な例を生成する4つの攻撃を提案します。 (2)現実世界のクラウドベースの画像検出器に対するブラックボックス攻撃の広範な実証研究を実施する最初の試みを行います。 5つの主要なクラウドプラットフォーム(AWS、Azure、Google Cloud、Baidu Cloud、Alibaba Cloud)の包括的な評価を通じて、画像処理ベースの攻撃が約100%の成功率に達し、セマンティックセグメンテーションベースの攻撃が暴力、政治家、ポルノの検出など、さまざまな検出サービスで成功率が90%を超えています。また、現実の状況におけるこれらのセキュリティの課題に対して、いくつかの可能な防衛戦略を提案しました。
Deep learning has been broadly leveraged by major cloud providers, such as Google, AWS and Baidu, to offer various computer vision related services including image classification, object identification, illegal image detection, etc. While recent works extensively demonstrated that deep learning classification models are vulnerable to adversarial examples, cloud-based image detection models, which are more complicated than classifiers, may also have similar security concern but not get enough attention yet. In this paper, we mainly focus on the security issues of real-world cloud-based image detectors. Specifically, (1) based on effective semantic segmentation, we propose four attacks to generate semantics-aware adversarial examples via only interacting with black-box APIs; and (2) we make the first attempt to conduct an extensive empirical study of black-box attacks against real-world cloud-based image detectors. Through the comprehensive evaluations on five major cloud platforms: AWS, Azure, Google Cloud, Baidu Cloud, and Alibaba Cloud, we demonstrate that our image processing based attacks can reach a success rate of approximately 100%, and the semantic segmentation based attacks have a success rate over 90% among different detection services, such as violence, politician, and pornography detection. We also proposed several possible defense strategies for these security challenges in the real-life situation.
updated: Sat Sep 14 2019 14:30:25 GMT+0000 (UTC)
published: Fri Jan 04 2019 17:34:13 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)アソシエイト